第8章 防火墙技术与应用.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《第8章 防火墙技术与应用.ppt》由会员分享,可在线阅读,更多相关《第8章 防火墙技术与应用.ppt(51页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2023/7/16网络安全技术1第第8章章 防火防火墙墙技技术术与与应应用用8.1 网络防火墙概述网络防火墙概述8.2 防火墙的基本类型防火墙的基本类型8.3 防火墙设计的准则防火墙设计的准则8.4 防火墙安全体系结构防火墙安全体系结构8.5 创建防火墙的步骤创建防火墙的步骤8.6 网络地址翻译网络地址翻译2023/7/16网络安全技术28.1 网网络络防火防火墙墙概述概述 v防火墙:防火墙:防火墙的本义原是指古代人们房屋之间修建防火墙的本义原是指古代人们房屋之间修建的墙,这道墙可以防止火灾发生的时候蔓延到别的房的墙,这道墙可以防止火灾发生的时候蔓延到别的房屋屋。2023/7/16网络安全技术
2、38.1 网网络络防火防火墙墙概述概述v网络防火墙:网络防火墙:在可信和不可信网络间设置的保护装置,在可信和不可信网络间设置的保护装置,用于保护内部资源免用于保护内部资源免遭非法入侵遭非法入侵。服务器服务器内部网内部网可信网络可信网络Internet不可信网络不可信网络2023/7/16网络安全技术42023/7/16网络安全技术58.1.1 网网络络防火防火墙墙基本概念基本概念 v堡垒主机:堡垒主机:指一个计算机系统,它对外部网络暴露,同时又是内指一个计算机系统,它对外部网络暴露,同时又是内部网络用户的主要连接点。部网络用户的主要连接点。v双宿主主机:双宿主主机:又称双宿主机或双穴主机,是具
3、有两个网络接口的又称双宿主机或双穴主机,是具有两个网络接口的计算机系统。计算机系统。2023/7/16网络安全技术6v包过滤:包过滤:设备对进出网络的数据流(包)进行有选择的控制与操设备对进出网络的数据流(包)进行有选择的控制与操作。通常是对从外部网络到内部网络的包进行过滤。作。通常是对从外部网络到内部网络的包进行过滤。v参数网络:参数网络:为了增加一层安全控制,在内部网与外部网之间增加为了增加一层安全控制,在内部网与外部网之间增加的一个网络,中立区,有时也称非军事区,即的一个网络,中立区,有时也称非军事区,即DMZ(Demilitarized Zone)。)。v代理服务器:代理服务器:代表内
4、部网络用户与外部服务器进行信息交换的计代表内部网络用户与外部服务器进行信息交换的计算机(软件)系统。算机(软件)系统。2023/7/16网络安全技术7对于防火墙的发展历史,基于功能划分可分为五个阶段对于防火墙的发展历史,基于功能划分可分为五个阶段 第一代防火墙第一代防火墙几乎与路由器同时出现,采用了几乎与路由器同时出现,采用了包过滤(包过滤(Packet filter)技术)技术。第二、三代防火墙第二、三代防火墙1989年,贝尔实验室的年,贝尔实验室的Dave Presotto和和Howard Trickey推出了第二推出了第二代防火墙,即代防火墙,即电路层防火墙电路层防火墙,同时提出了第三代
5、防火墙,同时提出了第三代防火墙应用层防火墙应用层防火墙(代理防火墙)的初步结构。(代理防火墙)的初步结构。第四代防火墙第四代防火墙1992年,年,USC信息科学院的信息科学院的BobBraden开发出了开发出了基于动态包过滤技基于动态包过滤技术术的第四代防火墙,后来演变为目前所说的状态监视技术。的第四代防火墙,后来演变为目前所说的状态监视技术。1994年,以色年,以色列的列的CheckPoint公司开发出了第一个采用这种技术的商业化的产品。公司开发出了第一个采用这种技术的商业化的产品。第五代防火墙第五代防火墙1998年,年,NAI公司推出了一种公司推出了一种自适应代理技术自适应代理技术,并在其
6、产品,并在其产品Gauntlet Firewall for NT中得以实现,给代理类型的防火墙赋予了全新的意义,可中得以实现,给代理类型的防火墙赋予了全新的意义,可以称之为第五代防火墙。以称之为第五代防火墙。防火防火墙墙技技术术的的发发展展简简史史防火墙技术的简单发展历史防火墙技术的简单发展历史 返回本节防火防火墙墙技技术术的的发发展展简简史史2023/7/16网络安全技术98.1.2 网网络络防火防火墙墙的目的与作用的目的与作用 1.构建网络防火墙的主要目的构建网络防火墙的主要目的v限制某些访问者限制某些访问者进入进入一个被严格控制的点。一个被严格控制的点。v防止进攻者防止进攻者接近接近防御
7、设备。防御设备。v限制某些访问者限制某些访问者离开离开一个被严格控制的点。一个被严格控制的点。v检查、筛选、过滤和屏蔽检查、筛选、过滤和屏蔽信息流中的有害服务,防止对计算信息流中的有害服务,防止对计算机系统进行蓄意破坏。机系统进行蓄意破坏。2023/7/16网络安全技术10v过滤进出网络的数据包过滤进出网络的数据包v管理进出网络的访问行为管理进出网络的访问行为v封堵某些禁止的访问行为封堵某些禁止的访问行为v记录通过防火墙的信息内容和活动记录通过防火墙的信息内容和活动v对网络攻击进行检测和告警对网络攻击进行检测和告警2.网络防火墙的作用网络防火墙的作用 2023/7/16网络安全技术11 8.1
8、.3 防火墙的局限性防火墙的局限性 防火墙不能防范未通过自身的网络连接防火墙不能防范未通过自身的网络连接防火墙不能防范未知的威胁防火墙不能防范未知的威胁防火墙不能防范内部用户的恶意破坏防火墙不能防范内部用户的恶意破坏防火墙不能防止感染病毒的软件或文件传输防火墙不能防止感染病毒的软件或文件传输防火墙本身也存在安全问题防火墙本身也存在安全问题2023/7/16网络安全技术12按按对数据包处理方式不同对数据包处理方式不同 包过滤式防火墙包过滤式防火墙包过滤式防火墙包过滤式防火墙 应用代理式防火墙应用代理式防火墙应用代理式防火墙应用代理式防火墙 状态检测防火墙状态检测防火墙状态检测防火墙状态检测防火墙
9、 按按体系结构体系结构硬件防火墙硬件防火墙(基于基于PC架构架构,在在PC架构计算机上运架构计算机上运行一些经过裁剪和简化的行一些经过裁剪和简化的操作系统操作系统)软件防火墙:软件防火墙:Checkpoint,ISA Server芯片级芯片级防火墙防火墙(基于专门的硬件基于专门的硬件平台平台)8.2 防火墙的基本类型防火墙的基本类型 按操作模式按操作模式网桥模式网桥模式路由模式路由模式NAT按按性能性能百兆百兆千兆千兆按部署方式按部署方式边界边界(企业企业)防火墙防火墙个人(主机)防火墙个人(主机)防火墙13n n包过滤路由器模式包过滤路由器模式包过滤路由器模式包过滤路由器模式 往往用一台路由
10、器来实现网络层安全往往用一台路由器来实现网络层安全l基本的思想很简单基本的思想很简单 工作在网络层,对数据包的源及目地工作在网络层,对数据包的源及目地 IP IP 具有识别和控制作用,对于传输层,具有识别和控制作用,对于传输层,也只能识别数据包是也只能识别数据包是 TCP TCP 还是还是 UDP UDP 及所用的端口信息。及所用的端口信息。l往往配置成双向的往往配置成双向的l该防火墙该防火墙不能够不能够隐藏内部隐藏内部网络的信息网络的信息、不具备监视不具备监视和和日志记录日志记录功能。功能。l优点:优点:实现简单、费用低、对用户透明、效率高实现简单、费用低、对用户透明、效率高 缺点缺点:维护
11、困难、不支持用户鉴别维护困难、不支持用户鉴别8.2.1 包包过滤过滤型防火型防火墙墙 2023/7/16网络安全技术14感觉的连接实际的连接代理服务器内部网络Internet真正的服务器客户机8.2.2 代理服务器型防火墙代理服务器型防火墙 1.1.工作原理工作原理工作原理工作原理代理的工作方式代理的工作方式2023/7/16网络安全技术16v代理服务器有两个部件:一个代理服务器和一个代理代理服务器有两个部件:一个代理服务器和一个代理客户。客户。代理代理服务器服务器HTTPFTPTelnet代理代理客户客户外部外部网络网络服务器服务器发送请求发送请求转发请求转发请求响应请求响应请求转发响应转发
12、响应源源IP为代为代理客户理客户源源IP为代为代理服务器理服务器源源IP为代为代外部服务器外部服务器源源IP为代为代外部服务器外部服务器2023/7/16网络安全技术172.2.2.2.优缺点优缺点优缺点优缺点优点优点:能完全控制网络信息的交换,控制会话过程,能完全控制网络信息的交换,控制会话过程,具有灵活性和安全性具有灵活性和安全性。缺点缺点:可能影响网络的性能,对用户不透明,且对每可能影响网络的性能,对用户不透明,且对每一种服务器都要设计一个代理模块,建立对应的网关一种服务器都要设计一个代理模块,建立对应的网关层,实现起来比较复杂。层,实现起来比较复杂。2023/7/16网络安全技术188
13、.2.3 状状态检测态检测防火防火墙墙 1.1.概述概述概述概述 状态检测防火墙又称为状态检测防火墙又称为动态包过滤防火墙动态包过滤防火墙,它工作在传输层,它工作在传输层,检查的不仅仅是数据包中的头部信息,而且会跟踪数据包的状态,检查的不仅仅是数据包中的头部信息,而且会跟踪数据包的状态,即不同数据包之间的共性。即不同数据包之间的共性。规则定义在转发控制表中,因产品不同控制表格式不同,这规则定义在转发控制表中,因产品不同控制表格式不同,这里讨论抽象的过滤规则。里讨论抽象的过滤规则。2023/7/16网络安全技术19v防火墙防火墙制订规则集制订规则集制订规则集制订规则集原则:原则:先特殊,后一般。
14、先特殊,后一般。vv操作方式操作方式操作方式操作方式有:转发、丢弃、报错、备忘等。有:转发、丢弃、报错、备忘等。vv关键技术关键技术关键技术关键技术:实现连接的跟踪功能。:实现连接的跟踪功能。2.2.状态检测防火墙的特点状态检测防火墙的特点状态检测防火墙的特点状态检测防火墙的特点2023/7/16网络安全技术203.3.状态检测防火墙的工作过程状态检测防火墙的工作过程状态检测防火墙的工作过程状态检测防火墙的工作过程 1)状态检测表:状态检测表:状态检测表:状态检测表:由由规则表规则表规则表规则表和和连接状态表连接状态表连接状态表连接状态表两部分组成。两部分组成。2)工作过程工作过程工作过程工作
15、过程 首先利用规则表进行数据包的过滤,此过程与静态包过滤防火墙基首先利用规则表进行数据包的过滤,此过程与静态包过滤防火墙基本相同。如果某一个数据包本相同。如果某一个数据包(如如“IP分组分组B1”)在进入防火墙时,规在进入防火墙时,规则表拒绝它通过,则防火墙直接丢弃该数据包,与该数据包相关的则表拒绝它通过,则防火墙直接丢弃该数据包,与该数据包相关的后续数据包后续数据包(如如“IP分组分组B2”、“IP分组分组B3”等等)同样会被拒绝通过。同样会被拒绝通过。2023/7/16网络安全技术21图图8-7 状态检测防火墙的工作示意图状态检测防火墙的工作示意图 2023/7/16网络安全技术22HTT
16、P是一个基于是一个基于TCP的服务,一般使用端口的服务,一般使用端口80,也可使用其他,也可使用其他非标准端口,客户机使用任何大于非标准端口,客户机使用任何大于1023的端口。如果防火墙允许的端口。如果防火墙允许WWW穿越网络边界,则可定义如下规则。穿越网络边界,则可定义如下规则。规则规则1 1、规则、规则2 2允许外部主机访问本站点的允许外部主机访问本站点的WWWWWW服务器,规则服务器,规则3 3、规则、规则4 4允允许内部主机访问外部的许内部主机访问外部的WWWWWW服务器。服务器。防火墙规则制订实例防火墙规则制订实例12023/7/16网络安全技术23v访问要求:访问要求:1)网络网络
17、123.45.0.0/16不愿其他不愿其他Internet 主机访问其站点;主机访问其站点;2)但它的一个子网但它的一个子网123.45.6.0/24和某大学和某大学135.79.0.0/16有合作项有合作项 目,因此允许该大学访问该子网;目,因此允许该大学访问该子网;3)然而然而135.79.99.0/24是黑客天堂,需要禁止。是黑客天堂,需要禁止。防火墙规则制订实例防火墙规则制订实例2 22023/7/16网络安全技术24v注意这些规则之间并不是互斥的,因此要考虑顺序。注意这些规则之间并不是互斥的,因此要考虑顺序。123规则顺序安排原则:规则顺序安排原则:先特殊,后普遍先特殊,后普遍内网内
18、网大学大学进来进来出去出去内网内网黑客天堂黑客天堂进来进来出去出去2023/7/16网络安全技术251 1)一切未被允许的访问就是禁止的一切未被允许的访问就是禁止的一切未被允许的访问就是禁止的一切未被允许的访问就是禁止的防火墙要封锁所有的信息流,然后对希望开放的服务逐步开防火墙要封锁所有的信息流,然后对希望开放的服务逐步开放。具有较高安全性,但牺牲了用户使用方便性。放。具有较高安全性,但牺牲了用户使用方便性。2 2)一切未被禁止的访问就是允许的一切未被禁止的访问就是允许的一切未被禁止的访问就是允许的一切未被禁止的访问就是允许的防火墙开放所有的信息流,然后逐项屏蔽有害的服务。防火墙开放所有的信息
19、流,然后逐项屏蔽有害的服务。具有具有灵活性,但难提供可靠安全保护。灵活性,但难提供可靠安全保护。8.3 防火墙设计的准则防火墙设计的准则 2023/7/16网络安全技术268.4 防火防火墙墙安全体系安全体系结结构构 v防火墙按体系结构可以分为防火墙按体系结构可以分为:(1)包过滤包过滤型型防火墙结构防火墙结构 (2)双宿主主机型)双宿主主机型结构结构 (3 3)屏蔽主机屏蔽主机型型防火墙结构防火墙结构 (4 4)屏蔽子网屏蔽子网型型防火墙结构防火墙结构 (5)(5)通过混合组合而衍生的其他结构的防火墙通过混合组合而衍生的其他结构的防火墙2023/7/16网络安全技术278.4.1 包包过滤过
20、滤防火防火墙结墙结构构 v在传统的路由器中增加分组过滤功能在传统的路由器中增加分组过滤功能。v包过滤型防火墙的包过滤型防火墙的核心技术核心技术就是安全策略设计即包过滤算法的设计。就是安全策略设计即包过滤算法的设计。2023/7/16网络安全技术28包过滤型防火墙具有以下包过滤型防火墙具有以下优点优点优点优点。(1 1)处处理理包包的的速速度度比比代代理理服服务务器器快快,过过滤滤路路由由器器为为用用户户提提供供了了一种透明的服务,用户不用改变客户端程序或改变自己的行为。一种透明的服务,用户不用改变客户端程序或改变自己的行为。(2 2)实实现现包包过过滤滤几几乎乎不不再再需需要要费费用用(或或极
21、极少少的的费费用用),因因为为这这些特点都包含在标准的路由器软件中。些特点都包含在标准的路由器软件中。(3 3)包过滤路由器对用户和应用来讲是)包过滤路由器对用户和应用来讲是透明透明的。的。2023/7/16网络安全技术29包过滤型防火墙存在以下的包过滤型防火墙存在以下的缺点缺点缺点缺点。(1 1)防火墙的)防火墙的维护比较困难维护比较困难,定义数据包过滤器会比较复杂,因为网络,定义数据包过滤器会比较复杂,因为网络管理员需要对各种管理员需要对各种InternetInternet服务、包头格式以及每个域的意义有非常深入服务、包头格式以及每个域的意义有非常深入的理解,才能将过滤规则集尽量定义得完善
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第8章 防火墙技术与应用 防火墙 技术 应用
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内